gpt4 book ai didi

Linux Glibc库安全漏洞检测方法和修复方案

转载 作者:qq735679552 更新时间:2022-09-29 22:32:09 29 4
gpt4 key购买 nike

CFSDN坚持开源创造价值,我们致力于搭建一个资源共享平台,让每一个IT人在这里找到属于你的精彩世界.

这篇CFSDN的博客文章Linux Glibc库安全漏洞检测方法和修复方案由作者收集整理,如果你对这篇文章有兴趣,记得点赞哟.

2015年1月27日Linux GNU glibc标准库的 gethostbyname函数爆出缓冲区溢出漏洞,漏洞编号为CVE-2015-0235。黑客可以通过gethostbyname系列函数实现远程代码执行,获取服务器的控制权及Shell权限,此漏洞触发途径多,影响范围大,已确认被成功利用的软件及系统:Glibc 2.2到2.17 (包含2.2和2.17版本).

GNU glibc标准库的gethostbyname 函数爆出缓冲区溢出漏洞,漏洞编号:CVE-2015-0235。 Glibc 是提供系统调用和基本函数的 C 库,比如open, malloc, printf等等。所有动态连接的程序都要用到Glibc。远程攻击者可以利用这个漏洞执行任意代码并提升运行应用程序的用户的权限.

漏洞检测方法 。

按照说明操作即可:   。

复制代码

代码如下


#include <netdb.h> 
#include <stdio.h> 
#include <stdlib.h> 
#include <string.h> 
#include <errno.h> 
#define CANARY "in_the_coal_mine" 
struct { 
char buffer[1024]; 
char canary[sizeof(CANARY)]; 
} temp = { "buffer", CANARY }; 
int main(void) { 
struct hostent resbuf; 
struct hostent *result; 
int herrno; 
int retval; 
/*** strlen (name) = size_needed -sizeof (*host_addr) - sizeof (*h_addr_ptrs) - 1; ***/ 
size_t len = sizeof(temp.buffer) -16*sizeof(unsigned char) - 2*sizeof(char *) - 1; 
char name[sizeof(temp.buffer)]; 
memset(name, '0', len); 
name[len] = '\0'; 
retval = gethostbyname_r(name,&resbuf, temp.buffer, sizeof(temp.buffer), &result, &herrno); 
if (strcmp(temp.canary, CANARY) !=0) { 
puts("vulnerable"); 
exit(EXIT_SUCCESS); 

if (retval == ERANGE) { 
puts("notvulnerable"); 
exit(EXIT_SUCCESS); 

puts("should nothappen"); 
exit(EXIT_FAILURE);
}

将上述代码内容保存为GHOST.c,执行:

复制代码

代码如下


gcc GHOST.c -o GHOST</p> <p>$./GHOST
vulnerable //表示存在漏洞,需要进行修复。</p> <p>$./GHOST
notvulnerable //表示修复成功。

建议修补方案 。

  。

特别提示:由于glibc属于Linux系统基础组件,为了避免修补对您服务器造成影响,建议您选择合适时间进行修复,同时务必在修复前通过快照操作进行备份.

CentOS 5/6/7   。

复制代码

代码如下


yum update glibc

Ubuntu 12/14 。

复制代码

代码如下


apt-get update
apt-get install libc6

Debian 6 。

复制代码

代码如下


wget -O /etc/apt/sources.list.d/debian6-lts.list <a href="http://mirrors.aliyun.com/repo/debian6-lts.list">http://mirrors.aliyun.com/repo/debian6-lts.list</a>
apt-get update
apt-get install libc6

  。

Debian 7   。

复制代码

代码如下


apt-get update
apt-get install libc6

openSUSE 13 。

复制代码

代码如下


zypper refresh
zypper update glibc*

Aliyun linux 5u7 。

复制代码

代码如下


wget -O /etc/yum.repos.d/aliyun-5.repo <a href="http://mirrors.aliyun.com/repo/aliyun-5.repo">http://mirrors.aliyun.com/repo/aliyun-5.repo</a>
yum update glibc

最后此篇关于Linux Glibc库安全漏洞检测方法和修复方案的文章就讲到这里了,如果你想了解更多关于Linux Glibc库安全漏洞检测方法和修复方案的内容请搜索CFSDN的文章或继续浏览相关文章,希望大家以后支持我的博客! 。

29 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com